Выручка «Информзащиты» в 2008 г. выросла на 19,3%

Группа компаний «Информзащита» подвела итоги своей деятельности в 2008 г. В 2008 г. выручка компании увеличилась на 19,3% и превысила 1,52 млрд руб. Для сравнения, в 2007 г. данный показатель составил 1,27 млрд руб.

Наиболее существенный рост выручки показали Национальный аттестационный центр (НАЦ), выручка которого увеличилась на 84%, и Учебный центр «Информзащита», выручка которого увеличилась на 63% по сравнению с 2007 г. УЦ «Информзащита» в 2008 г. отметил свое десятилетие. За прошедший год по собственным и авторизованным курсам в прошли обучение около 5000 специалистов государственных и коммерческих компаний.

Значительный рост выручки в 52% показала дистрибуторская компания SafeLine, созданная в рамках группы в 2007 г. Количество партнеров компании выросло на 16% .

Выручка системного интегратора в области информационной безопасности выросла на 14% во многом за счет расширения клиентской базы по таким ключевым направлениям, как PCI DSS и защита информации ограниченного доступа, в том числе персональных данных, отметили в компании.

Лидерами по темпам роста среди направлений деятельности группы компаний стали услуги — 23,7% и разработка программного обеспечения — 21%.

«Прошедший год подтвердил изменение качества роста компании. Мы растем за счет услуг в области информационной безопасности», — отметил Владимир Гайкович, генеральный директор компании «Информзащита».

Также в 2008 г. в группе компаний были созданы: компания Trustverse, специализирующаяся на создании ПО для ОС Linux; компания «Код безопасности», главная задача которой — дальнейшее развитие собственной линейки программно-аппаратных средств защиты информации (СЗИ) и укрепление позиции в области разработки СЗИ как для крупных и территориально распределенных компаний, так и на рынке SMB; а также коммерческое и технологическое партнерство с компанией ОКБ САПР, предполагающее совместные новые разработки в области аппаратно-программных средств.

Владимир Гайкович рассказал о планах на 2009 г.: «Мы хотим вырасти в 2009 году минимум на 15-20 процентов. Безусловно, это не драматический рост, но я считаю его приемлемым в условиях существующей неопределенности на рынках. Кризис рано или поздно закончится. А чтобы быть готовыми к следующему подъему рынка, нужно не забывать о резервах, связанных с оптимизацией управления компанией, и о развитии компании даже сейчас, в условиях рецессии экономики. Мы планируем в 2009 году предложить рынку новые услуги и новые продукты». По его словам, ключевой задачей на ближайший год является создание новой продуктовой линейки, предназначенной для управления доступом, защиты персональных данных, коммерческой и государственной тайны. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Linux-службе polkit пропатчили 7-летнюю дыру повышения прав до root

Опасная уязвимость семилетней давности, выявленная в сервисе polkit, позволяет локальному пользователю с минимальным набором прав с легкостью повысить их до уровня root. Проблема актуальна для некоторых дистрибутивов Linux; кураторы проекта Polkit (ранее PolicyKit) выпустили патч 3 июня.

Названная системная служба, ассоциированная с демоном systemd, контролирует взаимодействие программ с разным уровнем привилегий в системе, разрешая или запрещая доступ в соответствии с заложенными политиками авторизации. Уязвимость CVE-2021-3560 позволяет обмануть этого арбитра и добраться до информации, недоступной рядовому пользователю.

По словам автора находки Кевина Бэкхауса (Kevin Backhouse), эксплойт в данном случае тривиален и проводится с помощью обычных инструментов Linux — таких как bash, kill, dbus-send. Как оказалось, подача команды dbus-send (например, для создания нового пользователя в системе) с быстрым откатом позволяет добиться искомого результата, не имея на то прав.

Главное — грамотно рассчитать момент принудительного завершения процесса: polkit в это время должен быть занят обработкой запроса. Помеху он воспримет как вмешательство root-уровня и немедленно выдаст разрешение.

 

Поскольку PoC-атака задействует множество процессов, правильный момент для отката dbus-send выбрать трудно. Бэкхаусу пришлось написать bash-скрипт и несколько раз повторить эксплойт, прежде чем он добился успеха.

Исследователь полагает, что данную уязвимость потому и не замечали годами — ее трудно воспроизвести. Разбор коммитов в репозитории Polkit показал, что опасная ошибка была привнесена в код 9 ноября 2013 года и благополучно перекочевала во все сборки тулкита, вышедшие после этой даты (с 0.113 по 0.118). Благодаря бдительности Бэкхауса ее, наконец, устранили с выпуском polkit-0.119.

Наличие CVE-2021-3560 подтверждено для RHEL 8, Fedora 21 и выше, Debian 11 (Bullseye), а также Ubuntu 20.04 LTS, 20.10 и 21.04. Производители уже выпустили соответствующие обновления.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru